32
Servidor SharePoint ® Seguro e Bem Gerenciado [Nome do Apresentador] [Data ]

Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Embed Size (px)

Citation preview

Page 1: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Servidor SharePoint®

Seguro e Bem Gerenciado

[Nome do Apresentador]

[Data ]

Page 2: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Agenda e Objetivos

Agenda

• Seus Desafios de Colaboração

• Introdução ao Modelo Core IO

• Benefícios de Otimizar o Ambiente SharePoint

• Reduz Custos

• Proteger os Sistemas de Colaboração

• Permitir Acesso Remoto

• Recursos

• Próximas Etapas

Para mostrar como você pode reduzir os custos, melhorar a proteção e a conformidade e permitir acesso de qualquer lugar otimizando o seu ambiente Microsoft® SharePoint

Objetivo

Page 3: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Soluções Microsoft para um Datacenter Otimizado

Plataforma de

Servidores

Exchange Seguro e

Bem Gerenciado

SharePoint Seguro e

Bem Gerenciado

Virtualização de

Servidores

Modernização de Escritório Remoto

Gerenciamento de Datacenter

Page 4: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Desafios Atuais de Colaboração

Ameaças à Segurança Difundidas• Risco de perda de informações

• Proteção contra novas ameaças e malware

Necessidade de Acesso Diferentes• Força de trabalho móvel

• Impor direitos e diretivas de uso permanentes

• Desafio de gerenciar identidades de usuário

• Altos custos associados à complexidade do serviço

• A economia lenta aumenta a necessidade de redução de custos

Pressão do Orçamento

—IDC Worldwide Security 2009 As 10 Principais Previsões:

Tendências para a Segurança

“As ameaças não vão tirar férias desta vez, os requisitos de conformidade provavelmente aumentarão, e as empresas procuraram por proteção a fim de permitir tecnologias que podem reduzir custos".

Page 5: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Protegendo e Gerenciando Sistemas de Colaboração

Básico

Infraestrutura manual

não coordenada

Racionalizado

Infra-estrutura de TI

gerenciada e consolidada

com automação máxima

Dinâmico

Gerenciamento totalmente

automatizado, uso dinâmico de recursos, SLAs

ligados aos negócios

Padronizado

Infra-estrutura de TI gerenciada com automação

limitada

Centro de Custos

Capacitador de Negócios

Ativo Estratégico

Mais Eficiente Centro de

Custos

Gerenciamento de Identidade e Acesso

Gerenciamento de Estação de Trabalho, Dispositivo e Servidor

Segurança e Redes

Proteção e Recuperação de Dados

TI Dinâmico

Page 6: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Benefícios da Otimização de Infraestrutura

• Gere eficiência através de automação, otimização e simplificação

Reduza os Custos

Aprimora a Proteção e a Conformidade• Proteja com segurança abrangente e em camadas e gerenciamento centralizado

• Proteja contra perda de informações, não importa o destino do conteúdo

• Melhore o controle, relatórios e gerenciamento para ajudar os servidores a atingirem a conformidade

Proporcione Acesso de Qualquer Lugar• Forneça acesso remoto protegido

• Publicar através de uma estrutura centralizada, controlada por diretivas,

• Simplique o gerenciamento de informações de identidade de usuário

Page 7: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Reduz Custos

Aprimora a Proteção e a Conformidade• Proteja com segurança abrangente e em camadas e gerenciamento centralizado

• Proteja contra perda de informações com direitos de acesso e diretivas de uso, não importa para onde vai o conteúdo

Proporcione Acesso de Qualquer Lugar• Forneça acesso remoto protegido

• Evita a perda de informações confidenciais

• Permite o gerenciamento de identidade unificado

• Gere eficiência através de automação, otimização e simplificação

Reduza os Custos

Page 8: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Pressões Orçamentárias

Complexidade do Sistema

Manutenção Manual

Tempo de Inatividade

Espaço de Armazenament

o Maior

Consumo de energia

Desafios do Custo de Ambiente de Servidor

Possibilite Novos Cenários de Negócios

Gere Eficiências de TI

Red

uza o

s

Cu

sto

sEste

nd

er o

A

cesso

Page 9: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Proporcionando Eficiências Através de Gerenciamento

Reduza os custos através da automação de servidores e recursos

• Implantação e gerenciamento automatizados• Garanta a alta disponibilidade do SharePoint Server• Atenda aos requisitos de conformidade

Otimize através do gerenciamento físico e virtual unificados

• Aprimora a disponibilidade do serviço e a continuidade dos negócios

• Consolide servidores com virtualização• Gerencie recursos físicos e virtuais

Maior simplicidade através de gerenciamento integrado

• Visão única dos recursos• Fluxos de trabalho de sistema e humano integrados• Padronize em um conjunto único de soluções

Configuration Management

(Physical & Virtual)

End-To-End Monitoring

Server Compliance

Data Protection &

Recovery

Page 10: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Benefícios para os Custos do Modelo Core IOCarga de Trabalho de Colaboração

1 - De um estudo da Hansa/GCR patrociando pela Microsoft em 2009. A Microsoft não comunicou às empresas incluídas no estudo, e os entrevistados não sabiam que a Microsoft havia encomendado a pesquisa. A moeda é o dólar americano.

Básico Padronizado Racionalizado

Custos de Mão-de-Obra de TI por Usuário ao Ano

$89.68 $67.30 $1.24

Servidores por Funcionário de TI 4.6 10.8 91.8

Custos de Mão-de-Obra de TI por Servidor ao Ano

$23,807 $10,163 $1,201

Tempo de Inatividade por Servidor ao Ano (Horas)

3.02 0.81 0.31

Page 11: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Práticas Recomendadas para Reduzir Custos OperacionaisCarga de Trabalho de Colaboração

Adoção de Prática Recomendada

Red

ução e

m C

usto

de M

ão d

e O

bra

d

e T

I p

or

Serv

idor

Práticas Padronizadas

Práticas Racionalizadas/Dinâmicas

Page 12: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Comparação entre Gerenciamentos de Colaboração

Padronizado

1.000 Usuários

0.55 ITE por Carga de Trabalho

75 Servidores

135,42 Servidores por ITE

25 Práticas Recomendadas

Custo de US$814 por servidor

Custo de US$61.06 por Usuário

Básico

400 Usuários

0,97 ITE por Carga de Trabalho

5 Servidores

5.16 Servidores por ITE

4 Práticas Recomendadas

Custo de US$21.370 por servidor

Custo de US$267,12 por Usuário

Diferenciado as Práticas Recomendadas • Processos de movimentação, inclusão e alteração

padronizados• Processo de implantação de software automatizado• Testes, implantação e reversão de atualizações

automáticos

• Limite e resposta automática• Integração com ferramentas de

gerenciamento de sistemas

Page 13: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Opções para Lidar com os Custos de Capital

Licenciamento

Server ManagementSuite Enterprise

• 11 produtos de negócios principais da Microsoft

• Comunicação, segurança e gerenciamento

• Economia de custos significativa

• Obter quatro produtos de System Center

• Custos de mão de obra reduzidos

• Gera consolidação de servidor

Ferramentas de Planejamento

Microsoft Assessment and Planning Toolkit• Prepara o inventário de

ativos automaticamente• Integra o portal com

ferramentas automatizadas

Opções de Pagamento

• Pagamentos parcelados• Financia 100% dos

produtos qualificados

Financiamento

Microsoft Solution Accelerator

Page 14: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Ajudando a Reduzir Custos de Colaboração

Com a automação do provisionamento do usuário e a integração com o Active Directory®, a Avanade acelerou o acesso do usuário aos recursos, economizando mais de US$1,2 milhões ao ano em custos operacionais.

“Com o ambiente de backup automatizado fornecido pelo Hyper-V e pelo System Center Data Protection Manager 2007 nós não precisamos mais depender de um funcionário para inserir a fita de backup em uma sexta à tarde,”

Creed R. Wheeler, Diretor Adjunto de Serviços Técnicos, Escolas do Condado

de Volusia, Florida

Page 15: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Proteção e Conformidade

Proporcione Acesso de Qualquer Lugar• Forneça acesso remoto protegido

• Evita a perda de informações confidenciais

• Permite o gerenciamento de identidade unificado

• Gere eficiência através de automação, otimização e simplificação

Reduza os Custos

Aprimora a Proteção e a Conformidade• Proteja com segurança abrangente e em camadas e gerenciamento centralizado

• Proteja contra perda de informações, não importa o destino do conteúdo

• Melhore controle, relatórios e gerenciamento para ajudar os servidores a atingirem a conformidade

Page 16: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Desafios de Segurança e Conformidade

• Trabalho manual e erro humano

• Altos custos associados ao monitoramento da conformidade

Conformidade

• Uso não autorizado de informações confidenciais

• Abordagem baseada em silos para o gerenciamento de identidade

• Prevenindo o uso de dados não autorizados nos dois lados do firewall

Prevenção contra a perda de dados

• Novos Malware aumentam em 750% em 2008

• US$276 milhões em prejuízo com crimes eletrônicos em 2008

• Ataques se transferiram para a parte superior da pilha, se dirigindo a servidores Web e softwares de colaboração

Ameaças à Segurança Continuam a Evoluir

“75% das empresas vítimas de roubo pela internet disseram que os responsáveis pelos crimes eram usuários internos, tais como funcionários, prestadores de serviços ou fornecedores trabalhando para a empresa.”

—Departamento de Justiça dos Estados Unidos, Bureau of Justice Statistics

Page 17: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

ProteçãoForneça proteção efetiva contra vírus e malware com a verificação de conteúdo em diversos pontos e filtragem em nível de aplicação

—Tom Booth, Engenheiro Sênior de Colaboração da SAS

“Nós verificamos que o Forefront Security for SharePoint vem atendendo todas as nossas necessidades. Ele nos oferece uma camada extra de proteção para o ambiente SharePoint de um modo que nenhum outro produto consegue se igualar.”

Diversos mecanismos de

varredura

Dowloads automáticos de atualizações de

mecanismos

Console de gerenciamento

centralizado

Garante que não haja um único de

falha

Protege das ameaças mais

recentes

Gerencia servidores local e

remotamente

Restringe o compartilhamento

de conteúdo inapropriado

Verificação de palavra-chave definida pelo administrador

Page 18: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Benefícios da Abordagem de Multimecanismo

0

50

100

150

200

250

300

Oct-07 Nov-07 Dec-07 Jan-08 Feb-08 Mar-08 Apr-08 May-08 Jun-08 Jul-08 Aug-08 Sep-08

Forefront Set 1 Forefront Set 2 Forefront Set 3Vendor 1* Vendor 2* Vendor 3*

Hora

s p

ara

a d

isp

on

ibil

idad

e d

e a

ssin

atu

ra

Um teste de AV dos produtos antivírus de consumidores (que usaram um exemplo de malware nos três últimos anos, aproximadamente) revelou que:• O mecanismo do Forefront fornece a resposta

em 3,1 horas em média ou menos.• Fornecedores de mecanismos únicos

fornecem respostas em 5, 4, e 6 dias, respectivamente.

Fontes: AV-Test, West Coast Labs, ICSA, Virus Bulletin

Page 19: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

PrevençãoProteja contra perda de informações confidenciais com direitos de acesso e diretivas de uso, não importa para onde vai o conteúdo

Active Directory Rights Management Services, Criptografia de Unidade BitLocker™ do Windows, Proteção de Acesso à Rede e Diretiva de Grupo reduzem os riscos de perda de propriedade intelectual e de dados do clientes. A Caja Madrid economizou US$100 mil ao ano usando essas tecnologias.

Filtragem de aplicação baseada em função/identidade

Diretivas de uso eletrônicas integradas e persistentes

Testar documentos de computadores não gerenciados

Identificar/usar direitos com a integração de modelos

Proporcionar acesso remoto mais seguro

Prevenir o uso indevido de informações confidenciais

Bloquear a distribuição não-autorizada de conteúdo

Ajudar a reduzir os riscos à conformidade

Page 20: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

• Gerenciamento de configuração de servidor desejada

• Relatório de inteligência de ativos

• Avaliação de vulnerabilidade de segurança

Controles e Relatórios de Configuração

• Coleta e consolidação de eventos de segurança

• Relatórios para atender aos requisitos de auditoria

• Relatórios padrão e personalizados

Auditoria de Segurança

Centralizada

• Servidor holístico e gerenciamento de segurança

• Visibilidade do status de integridade e segurança do data center

• Implantação automatizada das atualizações de segurança

Gerenciamento de Identidade e Acesso

Melhore o controle, os relatórios e o gerenciamento,para ajudar os servidores a atingirem a conformidade

Conformidade

Page 21: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Oferecendo Suporte a Tecnologias de Segurança e Conformidade

“Nós usamos muitos produtos de segurança ao longo dos anos e os recursos de relatório dos produtos Forefront estão "anos luz" a frente de tudo que eu já vi.”

– Will Wilson, Diretor de Sistemas de Informação,

Guardian Management LLC

Page 22: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Acesso Remoto

Aprimora a Proteção e a Conformidade• Proteja com segurança abrangente e em camadas e gerenciamento centralizado

• Protege contra perda de informações com direitos de acesso e diretivas de uso, não importa o destino do conteúdo

• Gere eficiência através de automação, otimização e simplificação

Reduza os Custos

Proporcione Acesso de Qualquer Lugar• Forneça acesso remoto protegido

• Publicar através de uma estrutura centralizada, controlada por diretivas,

• Simplique o gerenciamento de informações de identidade de usuário

Page 23: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Abordagem de Acesso Baseada em Diretivas

APROVISIONAMENTOPUBLICAÇÃODIRETIVA

• Acesso ao sistema de colaboração a partir de pontos de extremidade não gerenciados

Ativos de fora do TI buscando acesso remoto

• Acesso ao sistema de colaboração a partir de pontos de extremidade gerenciados de TI

Ativos de TI buscando acesso remoto

• Acesso federado para os usuários de fora da rede corporativa

• Contrabalance o acesso de qualquer lugar com a segurança

Fornecendo acesso remoto a funcionários, parceiros e clientes

Page 24: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

PublicaçãoPublicação segura do SharePoint para torná-lo acessível a funcionários e parceiros remotos

Pré-autenticação de usuários

remotos

Interfaces fáceis de usar,

conduzidas por assistentes

Recursos de logon único

Detectando dados alterados em trânsito com

o SSL

Simplifique as tarefas de TI para

o acesso ao SharePoint

Proteger as informações do uso

não autorizado

Garanta segurança de acesso aos

recursos

Fornecer uma experiência de

usuário consistente

“Com o uso do ISA Server 2006 nós podemos acessar aplicações Web facilmente de casa ou, no caso de pilotos e tripulação, a partir de hotéis. O acesso a Internet é tudo o que eles precisam”.

—Wendy Lou, Arquiteto de Segurança de TI da Northwest

Airlines

Page 25: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

GerenciamentoAprimore a publicação do SharePoint com uma estrutura centralizada, orientada por diretiva, e proporcione acesso a partir de dispositivos gerenciados e não gerenciados

Estrutura de acesso controlada por

diretiva

Oferece suporte a grupos diferentes de

usuários

Verificação de integridade com

detecção de pontos de extremidade

Estende o acesso remoto aos clientes

não gerenciados

Logon único para aplicações de

terceiros

Proporciona acesso unificado através de

um único portal

Diretivas personalizadas e funcionalidade

baseada em função

Oferece suporte a várias configurações

do SharePoint

"Usando o Gateway de Aplicativo Inteligente, os funcionários podem se conectar facilmente, o que significa que as informações de nosso cliente importante estão acessíveis a eles não importa onde estejam".

—Raymond Provily, Gerente de Instalações e TI, ROI

Page 26: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

ProvisionarSimplifique o gerenciamento de informações de identidade do usuário para provisionar e desaprovisionar contas de usuário.

Sincronizar a identidade do usuário entre

sistemas

Diretivas de uso eletrônicas

integradas e persistentes

Testar documentos de computadoress não gerenciados

Identificar/usar direitos com a integração de

modelos

Fornece acesso consistente ao

SharePoint

Evita o uso indevido de informações confidenciais

Bloqueia a distribuição não-

autorizada de conteúdo

Ajuda a reduzir os riscos à

conformidade

“No passado, os administradores gastavam cerca de 10 minutos configurando cada

nova conta de usuário. Com o funcionamento do novo sistema, a criação

de contas foi totalmente automatizada, assim os administradores somente

precisam monitar o processo. O resultado disso é que o tempo gasto com a criação de

contas foi reduzido em cerca de 90%".

Page 27: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Suportando Tecnologias de Acesso Remoto

"Costumávamos levar meses para adicionar uma nova aplicação, porque tinhamos que contratar serviços externos de consultoria para nos ajudar. Agora,com ao IAG 2007, isso leva apenas algumas semanas”—Edwin Strijland, Especialista em TI da

SVB

Page 28: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Solução Microsoft para um SharePoint Seguro e Bem Gerenciado

• Gere eficiência através de automação, otimização e simplificação

Reduza os Custos

Aprimora a Proteção e a Conformidade• Proteja com segurança abrangente e em camadas e gerenciamento centralizado

• Proteja contra perda de informações, não importa o destino do conteúdo

• Melhore controle, relatórios e gerenciamento para ajudar os servidores a atingirem a conformidade

Proporcione Acesso de Qualquer Lugar• Forneça acesso remoto protegido

• Publicar através de uma estrutura centralizada, controlada por diretivas,

• Simplique o gerenciamento de informações de identidade de usuário

Page 29: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Próximas Etapas

Etapa 1Complete a avaliação de IO

Etapa 2Saiba mais sobre soluções de Otimização

Etapa 3Use os Aceleradores de Solução para planejar projetos de Otimização

Etapa 4Fale com um parceiro Microsoft sobre a otimização do SharePoint

Kerry Kane
Inserted this slide from ODC per Matt.
Page 30: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

© 2009 Microsoft Corporation. Todos os direitos reservados.Microsoft, Active Directory, Windows e Windows Vista são marcas registradas ou comerciais da Microsoft Corporation nos Estados Unidos e/ou outros países. Todas as outras marcas registradas pertencem a seus respectivos proprietários. As informações aqui contidas são para fins informativos apenas e representam a visão atual da Microsoft Corporation na data desta apresentação. Como a Microsoft deve responder às mudanças das condições de mercado, este documento não deve ser interpretado como um compromisso da parte da Microsoft, e a Microsoft não pode assegurar a exatidão de qualquer informação apresentada após a data desta apresentação. A MICROSOFT NÃO FORNECE NENHUMA GARANTIA, EXPRESSA OU IMPLÍCITA, QUANTO ÀS INFORMAÇÕES NESTA APRESENTAÇÃO.

Page 31: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

Custos de Colaboração

Fatores econômicos

pressionam os orçamentos de

TI

Manutenção manual e repetitiva

Custo de tempo de inatividade e de violação de dados

Acúmulo de servidores com aumento do espaço de armazenamento

Várias interfaces de usuário inconsistentes

Desafios de Custo para os Sistemas de Colaboração

Page 32: Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente

• Resposta rápida a novas ameaças

• Proteção contra falhas por meio de redundância

• Diversidade de mecanismos e heurísticas antivírus

Tempo de resposta1 (em horas)

Número na WildList

Nome doMalware

Mecanismos Forefront

Fornecedor A

Fornecedor B Fornecedor B

01/09 autorun_itw542.ex_ 0.00 1185.47 89.83 1161.8301/09 buzus_itw3.ex_ 0.00 2.92 10.87 53.9801/09 conficker_itw5.dl_ 0.00 0.00 113.55 0.0001/09 koobface_itw18.ex_ 0.00 360.65 0.00 1050.1801/09 momibot_itw2.ex_ 0.00 0.00 0.00 982.0501/09 pinit_itw2.ex_ 42.85 205.03 0.00 873.2301/09 zbot_itw30.ex_ 0.00 0.00 0.00 0.0001/09 zbot_itw31.ex_ 0.67 990.50 1.17 53.7501/09 zbot_itw39.ex_ 0.00 946.40 0.00 0.0002/09 agent_itw94.ex_ 0.00 0.00 204.17 723.1002/09 autorun_itw580.ex_ 0.00 341.37 917.60 336.6702/09 autorun_itw585.ex_ 0.00 602.93 0.00 0.0002/09 autorun_itw594.ex_ 0.00 704.05 0.00 42.4002/09 magania_itw21.ex_ 0.00 0.00 0.00 522.6002/09 onlinegames_itw624.ex_ 0.00 386.88 22.12 0.0002/09 onlinegames_itw627.ex_ 0.00 207.33 60.88 7.4202/09 onlinegames_itw643.ex_ 0.00 22.13 6.22 32.1802/09 zbot_itw42.ex_ 0.00 1120.87 0.00 0.0003/09 autoit_itw90.ex_ 0.00 0.00 0.00 1101.6203/09 autorun_itw597.ex_ 0.00 555.12 0.00 16.8803/09 autorun_itw598.ex_ 0.00 2.88 187.27 667.8503/09 autorun_itw601.ex_ 0.00 510.32 0.00 0.0003/09 autorun_itw616.ex_ 0.00 555.12 0.00 16.8803/09 ircbot_itw485.ex_ 0.00 3.37 0.37 79.0503/09 mariof_itw2.ex_ 0.00 309.40 945.95 653.0303/09 onlinegames_itw651.ex_ 0.00 0.00 145.48 55.4703/09 zbot_itw43.ex_ 0.00 757.28 0.00 0.00

** 0.00 denota detecção pró-ativa1 Fonte: AV-Test.org 2009 (www.av-test.org)

Soluções de um único mecanismo

Menos de 5 horas

A Vantagem de Mecanismos Múltiplos

de 5 a 24 horas

Mais de 24 horas